16 episodes

Die meisten Unternehmen stehen vor der Herausforderung, bei einem Mitarbeiter-Eintritts-, Abteilungswechsel oder Austrittsprozess die IT-Zugriffsrechte unter Kontrolle und sauber zu halten.

Hierdurch entstehen große Mehraufwände für die IT-Abteilung, die manuell nachgearbeitet werden müssen, was ein potenzielles Sicherheitsrisiko ist.

Ziel dieses Podcasts ist es, Sie als unsere Zuhörerinnen und Zuhörer in die Lage zu versetzen, diese Risiken besser einzuschätzen und mit Ihnen Möglichkeiten zu besprechen, wie Sie diese Risiken selbstständig minimieren können.

Auf Nummer Sicher - Der IT Podcast für Vertrauen in Ihre Zugriffsrechte Mike Wiedemann

    • Technology

Die meisten Unternehmen stehen vor der Herausforderung, bei einem Mitarbeiter-Eintritts-, Abteilungswechsel oder Austrittsprozess die IT-Zugriffsrechte unter Kontrolle und sauber zu halten.

Hierdurch entstehen große Mehraufwände für die IT-Abteilung, die manuell nachgearbeitet werden müssen, was ein potenzielles Sicherheitsrisiko ist.

Ziel dieses Podcasts ist es, Sie als unsere Zuhörerinnen und Zuhörer in die Lage zu versetzen, diese Risiken besser einzuschätzen und mit Ihnen Möglichkeiten zu besprechen, wie Sie diese Risiken selbstständig minimieren können.

    Folge 16: IT-Schwachstellenanalyse

    Folge 16: IT-Schwachstellenanalyse

    Diesmal geht es um die eigentliche Analyse von Schwachstellen in den Bereichen Firewall, Virusscanner und Access Rights Management.

    Was gibt es für IT-Schwachstellen und welche Tools stehen mir zur Analyse und zum Auffinden solcher Schwachstellen zur Verfügung?

    Unser CEO Mike Wiedemann teilt mit uns seine Erfahrungen in der Benutzung z.B. von Portcheck-Tools oder Access Rights Management-Lösungen.

    Genannt seien hier z.B. ein Tool der Firma A1 Digital zum Abchecken von offenen Ports oder auch der Hersteller Greenbone.

    Nachdem Firewall und Virusscanner überprüft wurden und korrekt konfiguriert sind, müssen natürlich auch die Zugriffsrechte durch ein Access Rights Management sicher konfiguriert sein. Als Erstes schaut man sich die global zugänglichen Verzeichnisse an, auch bekannt als Jeder-Zugriffe.

    Welche anderen Zugriffsmechanismen gibt es, um die richtigen Berechtigungen auf meinen Daten zu gewährleisten? Welche Schwachstellen-Analysen sind sinnvoll und nützlich?

    Mehr Informationen unter https://cusatum.de

    • 25 min
    Folge 15: Notwendige IT-Sicherheitsmodule

    Folge 15: Notwendige IT-Sicherheitsmodule

    Es geht diesmal um die Kernmodule für ein gutes IT-Sicherheitsmanagement: Firewall, Virusscanner und Access Management. Zusätzlich gewinnt auch SIEM, das Security Information und Event Management immer mehr an Bedeutung.

    Den Begriff Next Generation gibt es schon für Firewalls und Virusscanner, was könnte Next Generation für ein Access Management bedeuten?

    Wie kann hier eine Künstliche Intelligenz (KI) beim Access Management helfen? Was leisten Pattern Matching und User Behaviour Analysen im Access Rights Management? Wann SIEM in Ihrem Unternehmen Sinn macht, und was es an Mehrwerten bietet.

    Was ist alles noch möglich in einem Next Generation Access Rights Management System? Mike Wiedemann und Georg Steffen diskutieren diesmal locker, was die Zukunft bringen kann.

    Mehr Informationen unter https://cusatum.de

    • 22 min
    Folge 14 : Warum proaktives Aufräumen besser ist als den Problemen hinterherzulaufen

    Folge 14 : Warum proaktives Aufräumen besser ist als den Problemen hinterherzulaufen

    Was hat ein regelmäßiger Zahnarztbesuch mit sauberen Zugriffsrechten zu tun?

    Warum es sich lohnt, proaktiv seine IT-Strukturen aufzuräumen. Wie helfen automatisierte und regelmäßige Prozesse?

    Es gibt viele Regeln zu beachten und zu kontrollieren, wenn man permanent saubere Zugriffsrechte und IT-Strukturen haben möchte.

    Berechtigungskonzepte mit Regeln zur Umsetzung gibt es sehr viele. Wir gehen in dieser Podcast-Folge auf Regeln im Microsoft-Umfeld ein, u.a. für Fileserver und Active Directory: eine Vererbung auf Verzeichnis-Ebene sollte es nicht geben, tote SIDs und Direktberechtigungen sollten vermieden werden. Im Active Directory sollten alle Objekte, wie Benutzer oder Gruppen ebenfalls bestimmten Regeln entsprechen: Benutzer sollten eigene Beschreibungen besitzen.

    Mehr Informationen unter https://cusatum.de

    • 27 min
    Folge 13: Kunden glücklich machen für die IT-Sicherheit

    Folge 13: Kunden glücklich machen für die IT-Sicherheit

    Dies ist der dritte und abschließende Teil unserer Mini-Podcast-Reihe „Essentielle Bausteine von IT-Sicherheitssoftware“ mit dem Ober-Glücklichmacher Mike Wiedemann, dem CSO der CUSATUM Service GmbH.

    Warum ist es für uns so wichtig, auf unsere Kunden zu hören? Und wie man es anstellt, die Kunden wirklich glücklich zu machen.

    Wir sprechen in dieser Folge mit dem Geschäftsführer Mike Wiedemann, CSO der CUSATUM Service GmbH und langjähriger 8MAN-Service- und Support-Leiter des ehemaligen Herstellers Protected Networks GmbH, des jetzigen Produkts ARM von SolarWinds.

    Mehr Informationen unter https://cusatum.de

    • 26 min
    Folge 12: CARO passgenau: UX gemeinsam mit unseren Kunden für eine bessere Usability

    Folge 12: CARO passgenau: UX gemeinsam mit unseren Kunden für eine bessere Usability

    Warum sollte man sich mit dem Thema Usability und User Experience auch bei IT-Sicherheitssoftware beschäftigen?

    Was ist eigentlich der Unterschied zwischen Usability und User Experience? Wie helfen moderne UX-Methodiken oder nutze ich einfach nur ein gutes UI-Framework, um den Anforderungen an ein gutes User Interface für IT-Sicherheitssoftware gerecht zu werden?

    Wie erreicht man eine gute Usability? Helfen dabei auch Normen und Richtlinien? Und warum beschäftigen wir uns auch mit Gamification?

    Wir erklären, wie UX-Methodiken, wie z.B. User Interviews, Usability Tests oder Klick-Prototypen, uns bei der Entwicklung eines User Interfaces helfen. Was verstehen wir unter einem guten User Interface, welche Zielgruppen wollen wir mit der CARO-Suite ansprechen?

    Wir sprechen in dieser Folge mit der Geschäftsführerin Ute Wagner, CDO der CUSATUM Service GmbH und Core-User-Interface-Entwicklerin des 8MAN des ehemaligen Herstellers Protected Networks GmbH, des jetzigen Produkts ARM von SolarWinds.

    Mehr Infos auf unserer Homepage https://cusatum.de

    • 35 min
    Folge 11: Architektur für IT-Sicherheitssoftware – Unter der Haube von CARO

    Folge 11: Architektur für IT-Sicherheitssoftware – Unter der Haube von CARO

    Was heißt sicherheitskritische Software-Architektur und warum gibt es spezielle Anforderungen an eine IT-Sicherheitssoftware? Wie hilft eine Microservice-Architektur bei den Anforderungen Ausfallsicherheit und Wiederanlauffähigkeit?

    Warum sollte eine Software die User-Passwörter generell nur verschlüsselt ablegen? Warum ist die Performance und Wiederanlauffähigkeit von Scans und Analysen so wichtig? Was konnten wir aus den Entwicklung des 8MAN/ARM lernen und was haben wir in der CARO-Architektur besser gemacht?

    Wir sprechen diesmal mit dem Software-Architekten Christian Schönfeld, auch CEO der CUSATUM Service GmbH und Erfinder der 8MAN-Architektur des ehemaligen Herstellers Protected Networks GmbH, des jetzigen Produkts ARM von SolarWinds.



    Mehr Informationen auf unserer Webseite https://cusatum.de

    • 26 min

Top Podcasts In Technology

FT Tech Tonic
Financial Times
The Vergecast
The Verge
Lex Fridman Podcast
Lex Fridman
The Neuron: AI Explained
The Neuron
CISO Series Podcast
David Spark, Mike Johnson, and Andy Ellis
Defense in Depth
David Spark